Testy penetracyjne

Testy penetracyjne umożliwiają sprawdzenie poziomu zabezpieczenia systemu.

Czym są testy penetracyjne?

Testy penetracyjne (pentesty) to kontrolowane ataki hackerskie na aplikację, stronę, system informatyczny lub sieć klienta. Podczas ataku specjaliści oceniają poziom bezpieczeństwa, wykrywają aktualne luki i sugerują metody naprawy błędów i defektów. Dzięki temu przedsiębiorcy są w stanie ochronić się np. przed wyciekiem danych swoich klientów i pracowników lub zapobiec przejęciu systemu przez hakerów.

Klienci mają do wyboru jedną z trzech metod przeprowadzania testów penetracyjnych:

  • metoda czarnej skrzynki (blackbox)- w tym wypadku klient przekazuje nam tylko minimalną wiedzę o atakowanym obiekcie np. adres witryny. Zadaniem testerów jest wcielić się w rolę realnych hakerów, z takim samym dostępem do informacji.
  • metoda białej skrzynki (whitebox) -w tej sytuacji testerzy mają wgląd do dokumentacji technicznej systemu i mogą przeglądać jego kod źródłowy. Dzięki temu możliwe jest wykrycie większej ilości miejsc podatnych na ataki jednak proces testowania jest zazwyczaj dłuższy.
  • metoda szarej skrzynki (greybox)- to połączenie dwóch powyższych metod. Testerzy rozpoczynają od testów typu blackbox. Jeśli istnieją przesłanki występowania podatności, których nie można wykryć za pomocą metody czarnej skrzynki, wówczas proszą o udostępnienie części kodu źródłowego.

Jak wykonujemy pentesty?

Współpracę rozpoczynamy od podpisania umowy poufności (NDA). Następnie ustalamy przedmiot testów i gromadzimy informację o badanym środowisku. Wykonujemy testy w oparciu o pięć etapów: rekonesans, skanowanie, uzyskiwanie dostępu, utrzymywanie dostępu, zacieranie śladów. Na każdym etapie, testerzy dokonują spisu błędów i kroków reprodukcji oraz rekomendują sposoby naprawy.

Wynikiem pentestów jest generowany przez nas raport, zawierający: kompleksowy spis znalezionych błędów i defektów, ocena zagrożenia, tagi określające rodzaj podatności, dokładne kroki reprodukcji (zawierające części kodu i screenshoty) oraz sugerowane metody naprawy.

Za co klienci cenią testy penetracyjne?

  • Weryfikujemy poziom bezpieczeństwa, sprawdzamy w jakim stopniu działają dodatkowe środki ochrony, zaimplementowane w systemie klienta
  • Wykrywamy aktualne luki i przedstawiamy potencjalne skutki wykorzystania podatności przez hakerów
  • Sprawdzamy czy próby ataków są wykrywalne oraz przez jaki czas system może skutecznie opierać się atakom
  • Dane przedstawiamy w przejrzystym, zbiorczym raporcie, zrozumiałym zarówno dla specjalistów IT jak i osób nietechnicznych.